Modifications entre les versions 9 et 10
Version 9 à la date du 2008-12-13 13:47:49
Taille: 4164
Éditeur: AlexandreDomont
Commentaire:
Version 10 à la date du 2008-12-15 19:47:34
Taille: 4566
Commentaire: 2 lignes d'explication...
Texte supprimé. Texte ajouté.
Ligne 41: Ligne 41:
-->> authorized_keys(root@nfs) ('''/!\ expliquer''') -->> authorized_keys: Contient la clé publique root du serveur nfs. On pourra alors accéder, à partir du serveur nfs avec le compte root, sur les machines clientes. Utiles pour faire un dsh
Ligne 121: Ligne 122:
 1. mv home home.local + vipw ('''/!\ expliquer''')  1. mv home home.local + vipw ('''/!\ expliquer''') ---

{{{
# mv /home /home.local
# vipw
admindesktop:x:1000:1000:admindesktop,,,:/home/admindesktop:/bin/bash >> admindesktop:x:1000:1000:admindesktop,,,:/home.local/admindesktop:/bin/bash

}}}
Ligne 135: Ligne 143:
 --- un caractere ascii s'est glissé dans le "noexec"

Bienvenue aux contributeurs


Attention en cours de rédaction .....


Rappel : http://wiki.auf.org/wikiteki/Projet/PaquetAufPosteClient


Documentation : Utilisation paquet poste client Auf !!! (le paquet de la facilité, qui s'installe sur tous pleins de PC, sans jamais se fatiguer et en toute rapidité....)


Elements de documentation tirés en partie du travail de @NdimbyAndriantsoavina --


Mise en place de l'infrastructure

  1. DNS-DHCP pour les postes clients
  2. Dans la zone DNS du réseau, ajouter une machine appellée "autoconfig"
    • nb : cette machine doit être accessible en ssh (port 22/tcp) depuis tous les postes clients à auto-configurer
    • idée : prendre une machine existante...
  3. Sur la machine autoconfig créer un compte qui s'appelle "auf-autoconfig"
    • mot de passe important: ce sera le mot de passe pour initialiser la synchro de configuration des postes clients
    • ne pas oublier de le rendre accessible en ssh
  4. Sur le compte auf-autoconfig :

    1. création d'une clé à destination du root des postes clients (sans passphrase) :
      • auf-autoconfig@autoconfig:~$ ssh-keygen -t dsa -b 1024 -f ./id_dsa -N "" -C "root@auf-poste-client"
    2. création du .tar.gz contenant ces clés :
      • auf-autoconfig@autoconfig:~$ tar zcvf ssh-root-keys.tar.gz id_dsa id_dsa.pub authorized_keys(root@nfs)
        auf-autoconfig@autoconfig:~$ chmod 400 ssh-root-keys.tar.gz

-->> authorized_keys: Contient la clé publique root du serveur nfs. On pourra alors accéder, à partir du serveur nfs avec le compte root, sur les machines clientes. Utiles pour faire un dsh

  1. donner à cette clé l'accès au compte auf-autoconfig :
    • auf-autoconfig@autoconfig:~$ mkdir .ssh
      auf-autoconfig@autoconfig:~$ cat id_dsa.pub >> .ssh/authorized_keys
      auf-autoconfig@autoconfig:~$ chmod 600 .ssh/authorized_keys
      auf-autoconfig@autoconfig:~$ chmod 700 .ssh
  1. Création des racines : cf partie suivante

-->> Ajouter serveur sql et NFS

Création d'une racine pour hardy

tar -ztf root-hardy.tar.gz

./
./etc/
./etc/libnss-mysql-root.cfg
./etc/libnss-mysql.cfg
./var/
./var/lib/
./var/lib/auf-poste-client-fixe/
./var/lib/auf-poste-client-fixe/synchro-postinst
  1. etc/libnss-mysql.cfg
    --------
    getspnam    SELECT username,password,lstchg,min,max,warn,inact,expire,flag \
                FROM users \
                WHERE username= binary '%1$s' \
    ---------
    host        192.168.1.1 (serveur sql)
    database    tablenss
    username    user
    password    lepassnss
    timeout     3
    compress    0
  2. etc/libnss-mysql-root.cfg
    username xxxx
    password xxxx
  3. var/lib/auf-poste-client-fixe/synchro-postinst (/!\ à personnaliser)

    if [ ! -e /home ]; then
            ln -s /net/nfs.refer.sn/home /
    fi
    
    if [ ! -e /home2 ]; then
            ln -s /net/nfs.refer.sn/home2 /
    fi

Si vous désirez tester

  1. Installez une machine Hardy vierge (le système n'est pas prévu pour fonctionner autrement)
  2. Ajouter les sources suivantes :
    # à ajouter dans /etc/apt/sources.list :
    deb http://apt.auf.org/ hardy auf
    deb http://apt.auf.org/ hardy-test auf
  3. Mettre en place la clé pour ces dépôts AUF :
    # aptitude update ; aptitude install auf-keyring ; aptitude update
  4. Faire un instantané (snaphost) de la machine virtuelle

  5. mv home home.local + vipw (/!\ expliquer) ---

# mv /home /home.local
# vipw
admindesktop:x:1000:1000:admindesktop,,,:/home/admindesktop:/bin/bash >> admindesktop:x:1000:1000:admindesktop,,,:/home.local/admindesktop:/bin/bash
  1. Installer le paquet :
    # aptitude install auf-poste-client-fixe
    # aptitude install -R auf-poste-client-fixe    <-- on peut ajouter -R pour éviter d'installer les 200Mo de dépendances logicielles

-->> nb : répondre oui à l'écrasement de dhclient.conf (/!\ à confirmer)

  1. initialisation de la synchro par /usr/sbin/auf-poste-client-fixe-synchro-init

  2. pour s'assurer que tout redémarre bien (gdm, nscd, etc) : rebooter
  3. ... et c'est fini
  4. Parler (sur la liste technique de l'AUF) de vos soucis, besoins, envies par rapport à ce système

-->> nb: bug auf-desktop dans /etc/dhcp3/dhclient-exit-hooks.d/auf-nfs {-fstype=nfs,noatime,noexec,intr,proto=tcp} ?????

  • --- un caractere ascii s'est glissé dans le "noexec"

Projet/PaquetAufPosteClient/Utilisation (dernière édition le 2009-05-18 17:19:15 par ThomasNoël)